• Nie Znaleziono Wyników

Geneza regulacji prawnych w obszarze zapobiegania i zwalczania przestępczości w cyberprzestrzeni

§ 1. Uwagi ogólne

Wszechobecny rozwój technologiczny, który stał się znakiem rozpoznawczym schyłku XX wieku, wprowadził do otaczającej nas rzeczywistości nie tylko szereg zaawansowanych rozwiązań teleinformatycznych, ale, co równie ważne, przyniósł ze sobą także szczególne przeobrażenia cywilizacyjne14. Zmienił się nie tylko sposób funkcjonowania naszych społeczeństw, ale także sam ich kształt. Wciąż rozgrywające się na naszych oczach zjawiska, jak postęp w wirtualizacji rzeczywistości, przypisującej realne wartości nierealnym bytom, pojawienie się niespotykanych dotąd możliwości wymiany ogromnych ilości informacji, stanowiących dziś samoistne towary, czy wreszcie faktyczne wytworzenie się obszaru cyberprzestrzeni, będącej zupełnie nowym teatrem działań dla ludzkiej aktywności - by wymienić tylko kilka przykładów - nie mogły przejść niezauważenie, nie dotykając fundamentów, tak gospodarczych, jak i społecznych, naszej rzeczywistości15

. Ta swoista rewolucja16, wpływająca niejednokrotnie na podstawowe mechanizmy funkcjonowania społeczeństwa, musiała w tej sytuacji znaleźć swoje odzwierciedlenie naturalnie także w jeszcze jednym obszarze - w obowiązującym prawie17

Niezależnie od przyjętego sposobu definiowania prawa, czy to kierując się wykładnikami szkoły naturalnej, pozytywistycznej, czy socjologicznej, podstawową cechą prawa, jako zjawiska kulturowego, jest jego normatywny, abstrakcyjny charakter

.

18 , wprowadzający rozróżnienie pomiędzy zachowaniami pożądanymi a potępianymi w danej społeczności19. Przedmiotem prawa są określone wartości20

14 M. Castells wskazuje wręcz na istnienie paradygmatu technologii kierującego transformacjami społecznymi, M. Castells, Społeczeństwo sieci, Wydawnictwo Naukowe PWN, Warszawa 2010, s. 102 i nast.

, które tworzą uporządkowaną

15 Na skalę przemian uwagę zwracają już od wielu lat specjaliści branży IT, np.: http://www.gartner.com/it/page.jsp?id=493003.

16 Nazywana w literaturze także Rewolucją Informacyjną, tak np. A. Adamski, Prawo karne komputerowe, Wydawnictwo CH Beck, Warszawa 2000 r., s. XV.

17

P. Podrecki, Z. Okoń, P. Litwiński, M. Świerczyński, T. Targosz. M. Smycz, D. Kasprzycki, Prawo Internetu, Lexis Nexis, Warszawa 2007, wyd. 2, s. 159 i nast.

18 T. Chauvin, T. Stawecki, P. Winczorek, Wstęp do prawoznawstwa, C. H. Beck, Warszawa 2011, wyd. 6, s. 166 - 169.

19

22

hierarchię wskazując dobra, które podlegają szczególnej ochronie oraz te, które ewentualnie mogą być dla tej ochrony poświęcone21

Jak w każdym nowym - niezbadanym i nieuregulowanym jeszcze wycinku rzeczywistości, kształtowanie się specyficznego prawa regulującego funkcjonowanie ludzi w rozległych (ostatecznie globalnych) sieciach teleinformatycznych, stanowiło pierwotnie proces rozproszony charakteryzujący się wysoką dynamiką

.

22. W procesie tym, nowe reguły postępowania wyłaniały się pierwotnie jako normy naturalne, wytwarzane w drodze faktycznego ucierania się określonych stosunków społecznych. Przejawiały się one w działaniach użytkowników komputerów i sieci, którzy wchodzili we wzajemne interakcje na płaszczyźnie nowego medium23, jakim stała się cyberprzestrzeń. Powszechne zastosowanie nowoczesnych rozwiązań teleinformatycznych - głównie komputerów oraz sieci komputerowych, wytworzyło bowiem specyficzną cyfrową przestrzeń dla podejmowania różnych rodzajów czynności, zarówno tych istotnych wyłącznie obyczajowo, społecznie, jak i prawnych24. W przestrzeni tej, w chwili jej narodzin pojęcie prawa było jednak równie abstrakcyjne oraz fizycznie nienamacalne, jak sama tkanka nowopowstałej

cyber-rzeczywistości. Istniejąc jedynie wirtualnie rzeczywistość ta uzyskała specyficzne cechy,

dzięki którym szybko stała się niezwykle istotnym polem dla ludzkiej aktywności, na którym nieznane są fizyczne wymiary ani limity geograficzne25

. Pierwszym przejawem oddolnej regulacji cyberprzestrzeni stała się tzw. netykieta26

s. 207 i nast.

- będąca zbiorem podstawowych reguł, jakie obowiązują w sieci. Zawarte w niej są zasady tak trywialne, jak zakaz nadużywania wielkich liter (uważanych za „krzyczące”), oraz tak istotne, jak zakaz nagabywania innych użytkowników natrętnymi wpisami lub mailami (tzw. cyberstalking), zakaz zalewania forów internetowych wiadomościami powodującymi dysfunkcję forum (flooding), czy wreszcie zakaz rozsyłania spamu, czyli niezamawianych informacji, w tym reklam (ten ostatni

20 T. Stawecki, P. Winczorek, Wstęp do prawoznawstwa, Wydawnictwo CH Beck, Warszawa 2003 r., s. 25 i nast.

21

G. Maroń, Zasady prawa. Pojmowanie i typologie a rola w wykładni prawa i orzecznictwie konstytucyjnym, Wyd. Ars boni et aequi, Poznań 2011, s. 122 i nast.

22 Więcej na temat tzw. „cybernetyki społecznej” w: J. Jankowski, Cyberkultura prawa. Współczesne problemy filozofii i informatyki prawa, Difin, Warszawa 2012, s. 159 i nast.

23

Pierwotnie poprzez składanie oświadczeń woli w formie elektronicznej, które podpisywane są tzw. podpisem elektronicznym. Szerzej o nich w P. Polański, Prawo Internetu, C. H. Beck, Warszawa 2008, s. XXIII i nast.

24 J. Jankowski, Technological Destabilization of Law w: W. Cyrul, Information Technology of Law, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2014, s. 15 i nast. oraz s. 21 i nast.

25

D. R. Johnson, D. G. Post, Law And Borders: The Rise of Law in Cyberspace, 48 Stanford Law Review 1367 (1996), dostępny na stronie internetowej pod adresem: http://cyber.law.harvard.edu/is02/readings/johnson-post.html.

26 Słowo netykieta powstało z połączenia dwóch wyrazów: net – sieć oraz etiquette - etykieta. Więcej na stronie internetowej pod adresem: http://pl.wikipedia.org/wiki/Netykieta.

23

doczekał się swojej formalnej kodyfikacji dopiero kilka lat po tym, gdy był już na dobre częścią nieformalnej netykiety). O ile oczywiście szereg zasad wynikających z powszechnie obowiązującego prawa można było zastosować od razu także do regulowania niektórych działań podejmowanych on-line przy wykorzystaniu komputerów oraz rozległej infrastruktury sieciowej (np. ogólne zasady odpowiedzialności)27

, o tyle analizowana sfera stworzyła tak wiele zupełnie nowych możliwości oraz - z uwagi na swoją specyfikę - tak istotnie odkształciła sposób dokonywania lub pojmowania dziesiątek znanych, typowych czynności, że w efekcie stała się przestrzenią wymagającą wytworzenia zupełnie nowych, specjalnych uregulowań normatywnych28

Część z nich mogła oprzeć się na już wykształconych zasadach sieciowej etykiety, większość jednak musiała dopiero określić obowiązujący kształt nowych realiów, co z uwagi na przyjęte zasady prawne, w szczególności dotyczy regulacji karnych. Niektóre z wykorzystywanych w sieci rozwiązań, jak np. podpis elektroniczny, który zrównany jest w skutkach z podpisem odręcznym, mogły wręcz zaistnieć dopiero po przyjęciu odpowiednich przepisów. Zarówno prawo cywilne, administracyjne, jak i karne musiały zatem zmierzyć się z nowymi wyzwaniami, jakie przyniosły możliwości dokonywania transakcji za pośrednictwem Internetu, podejmowania urzędowych czynności w ramach usług e-administracji, czy popełniania przestępstw, dla których zarówno corpus delicti, jak i miejsce zbrodni stanowią w istocie przetwarzane cyfrowo impulsy elektryczne, biegnące po obwodach infrastruktury teleinformatycznej. Procesy te dały początek tworzeniu nowej gałęzi prawa nazywanej w najszerszym ujęciu prawem komputerowym. Dziedzina ta, wciąż nie mając ściśle określonych granic, dotyka wszelkich elementów rozległej problematyki cyfrowego przetwarzania danych (informacji) z użyciem komputerów. Pojawiające się w historii informatyzacji głosy podnoszące, że przestrzeń cyfrowa, a w szczególności Internet, powinny pozostać miejscem wolnym od regulacji normatywnych (tzw. internetowa anarchia)

.

29, potraktowane zostały przez społeczeństwo międzynarodowe, jako swojego rodzaju egzotyka, nie zaś realny postulat wart szerszej analizy30

27

R. Grabowski, Wpływ Internetu na ewolucję państwa i prawa, praca pod red. R. Grabowskiego, Wydawnictwo Uniwersytetu Rzeszowskiego, Rzeszów 2008, s. 60.

. Od cyberanarchii należy odróżnić nurt tzw. hacktywizmu, stanowiącego rodzaj wyrazu nieposłuszeństwa

28 Tak np. J. Jankowski, Technological Destabilization..., op. cit., s. 15.

29 Jak zwraca uwagę R. Grabowski liczne grupy internautów przez długi czas uważały wręcz, że Internet jest pozbawiony jakiejkolwiek jurysdykcji pozostając zupełnie wolnym od prawa obszarem. Tak w: R. Grabowski, Wpływ Internetu ..., op. cit., s. 53.

30 Można zauważyć, że państwa wręcz wskazują na konieczność coraz mocniejszego regulowania funkcjonowania Internetu, np.: http://news.ninemsn.com.au/national/1034842/internet-without-laws-a-recipe-for-anarchy

24

obywatelskiego31

Tworzenie prawa to proces polegający w istocie na wyważaniu interesów prawnych .

32

Niezbędne stąd przy stanowieniu prawa jest ostrożne wyznaczanie wspólnych granic ochrony poszczególnych wartości. W przypadku kształtowania regulacji normatywnych rządzących prawami globalnych sieci komputerowych oraz telekomunikacyjnych, podstawowym przedmiotem takiego konfliktu wartości od początku była kwestia nadzoru nad sieciową aktywnością obywateli. Jego istotą było wyznaczenie granic pomiędzy zakresem realizacji gwarantowanych na poziomie konstytucyjnym praw i wolności, a koniecznością podejmowania przez administrację kontroli działań obywateli, która z jednej strony stanowi środek ochrony tych praw i wolności (w przypadku naruszeń moich praw ze strony innych użytkowników), ale z drugiej, jest także ewentualnym narzędziem represji - vide rozwiązania techniczne przyjęte w Chinach, umożliwiające pełną regulację „zagranicznego” ruchu sieciowego

. Z powyższego twierdzenia wynikają dwa postulaty, które musi spełniać racjonalne prawodawstwo: po pierwsze, konieczna jest poprawna identyfikacja dóbr, jakie występują w danych stosunkach społecznych, oraz po drugie, niezbędne dla podjęcia jakichkolwiek działań prawodawczych jest ustalenie rzeczywistej potrzeby dokonania odgórnej ingerencji w daną sferę życia obywateli poprzez ustanowienie określonych norm prawnych (sankcjonowanych). Zapewnienie ochrony jednej grupie dóbr często z konieczności logicznej, wiąże się z automatycznym ograniczaniem ochrony dla innych – przykładowo, szerokie prawo do prywatności musi ograniczać swobodę pozyskiwania oraz rozpowszechniania informacji, będącej z kolei filarem wolności słowa.

33. Niezwykle cienka, a czasami wręcz iluzoryczna granica dzieli bowiem niezbędną ochronę od cenzury34

31

Por. M. Pomarański, Haktywizm jako ruch protestu XXI wieku, w: M. Marczewska-Rytko, Haktywizm. Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja, Wyd. UMCS, Lublin 2014, s. 159 i nast.

. Powyższy konflikt nabrał tak zasadniczego znaczenia z uwagi na budowę Internetu dającą potencjalnie nieograniczone możliwości inwigilacji poczynań w sieci, pozwalając na dokładne śledzenie każdego ruchu jej użytkowników. Istotne z tej perspektywy widzenia jest, aby w trakcie analizy obowiązujących oraz projektowanych

32 M. Kelman, A Guide to Critical Legal Studies, Harvard University Press, Londyn 1987, s. 65 i nast.

33

Np. Golden Shield Project, nazywany też z angielskiego ironicznie The Great Firewall of China (połączenie angielskiej nazwy Wielkiego Muru z terminem Zapora ogniowa oznaczającym w języku informatycznym rozwiązanie programowe lub techniczne kontrolujące lub ograniczające ruch sieciowy), czy oprogramowanie

Green Dam, które od lipca 2009 r. musi być zainstalowane na każdym komputerze – jego zadaniem jest zapisywanie działań użytkownika dla umożliwienia realizacji pełnej kontroli ze strony państwa.

34 Na problematykę tę zwraca uwagę m. in. A.Lach w: Dowody cyfrowe w postępowaniu karnym, wybrane zagadnienia teoretyczne i praktyczne, e-biuletyn CBKE 2/2004, Wrocław 2004, s. 1. Tekst opracowania dostępny jest na stronie internetowej pod adresem: http://www.bibliotekacyfrowa.pl/ Content/24720/Dowody_cyfrowe_w_postepowan.pdf.

25

regulacji dotyczących funkcjonowania cyberprzestrzeni takie konflikty wartości, ale także sam sposób określania występujących w tej sferze dóbr wymagających ochrony prawnej, rozpatrywać na tle szczególnych właściwości ich elektronicznego środowiska, kształtującego wręcz określoną specyfikę samego pojęcia dobra prawnego35

Tak jak każda dziedzina regulacji prawnej, analizowany system norm określający reguły postępowania w „wirtualnej rzeczywistości”, mógł pojawić się wyłącznie dzięki „zaludnieniu” nowych cyfrowych przestrzeni zgodnie z zasadą, że prawo pojawia się tylko tam, gdzie mamy do czynienia z funkcjonowaniem określonej grupy społecznej

. Warto podkreślić, że problematyka ta wprowadza szczególne wyzwania dla procesu tworzenia regulacji karnych materialnych oraz procesowych nakierowanych na zwalczanie przestępczości komputerowej oraz tych związanych z zagadnieniami podejmowania nowoczesnych form czynności operacyjno-rozpoznawczych (m.in. zdalne instalowanie tzw. trojanów – programów pozwalających na niejawne przejęcie kontroli nad komputerem, w tym przypadku w celu pozyskiwania i utrwalania dowodów działalności przestępczej).

36

. W tym świetle, niezwykle istotne jest by prowadząc rozważania dotyczące prawnych aspektów funkcjonowania cyberprzestrzeni, nie tracić z pola widzenia także szerszego kontekstu, w jakim prawo to funkcjonuje. „Uczestniczenie w cyberprzestrzeni” powinno być przedmiotem zainteresowania przedstawicieli wszelkich nauk humanistycznych, społecznych oraz cybernetycznych, zaś refleksja naukowa nie może pomijać podstaw wiedzy o rozwoju człowieka, jego zachowaniach, czy emocjach, które towarzyszą mu także w tym osobliwym obszarze37. Należy bowiem mieć na uwadze, że społeczeństwo informacyjne38

to nowa społeczna i technologiczna infrastruktura wraz z nowymi, sieciowymi współzależnościami struktur społecznych39

35 M. Geist, Is There a There There? Toward greater certainty for Internet Jurisdiction, tekst opracowania dostępny na stronie internetowej pod adresem: http://www.law.berkeley.edu/journals/btlj/ articles/vol16/geist/geist.pdf.

. Ta interdyscyplinarność w poruszanym zakresie jest szczególnie istotna zważywszy na dokonujące się zacieranie granic pomiędzy światami rzeczywistym

36

T. Stawecki, P. Winczorek, op. cit., s. 9 i nast.

37 J. Bednarek, Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni, Cyberświat: możliwości i zagrożenia, pod red.: J. Bednarek, A. Andrzejewska, Wydawnictwo Akademickie Żak, Warszawa 2009 r., s. 24 i nast.

38

Termin ten zaproponował jeszcze w latach sześćdziesiątych XX w. japoński ekonomista Tadeo Umesao na opisanie społeczeństwa Japonii, jako społeczeństwa, w którym o standardach gospodarki zaczęły decydować informacja i technologia. Za: A. Kania, Oszustwo komputerowe na tle przestępczości w cyberprzestrzeni,

e-biuletyn CBKE 1/2009, Wrocław 2009, s. 1. Tekst opracowania dostępny jest na stronie internetowej pod adresem: http://bibliotekacyfrowa.pl/Content/34350/Oszustwo_komputerowe.pdf.

39 K. Doktorowicz, Europejski model społeczeństwa informacyjnego. Polityczna strategia Unii Europejskiej w kontekście globalnych problemów wieku informacji, Wyd. Uniwersytetu Śląskiego, Katowice 2005, s. 23, powtarzam za: A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Oficyna a Wolters Kluwer Business, Warszawa 2010, s. 25.

26

a wirtualnym, które zaczynają wzajemnie się przenikać, oddziaływując na siebie w obydwu kierunkach40

Powyższa problematyka zwracająca uwagę na aspekty około-prawne ma istotne znaczenie dla poprawnego zrozumienia całego tematu. Prawo, będące przecież regulatorem rzeczywistości, z konieczności logicznej nie może się od tej rzeczywistości oderwać i jako takie nie powinno być przedmiotem badań jedynie abstrakcyjnych, odchodzących od regulowanej materii

. Poruszanie się w sieciach komputerowych to dziś już nie tylko dokonywanie codziennych czynności tyle, że na odległość, głównie za pośrednictwem Internetu, lecz nowa jakość w funkcjonowaniu człowieka, jako cząstki społeczeństwa. Zmiany technologiczne być może stanowią obecnie najsilniejszy czynnik kształtujący nasze realia.

41. Badanie prawa nie spełniające wskazanego postulatu traci swój rzeczywisty walor poznawczy. W tych częściach pracy, gdzie rozszerzenie kontekstu prawnego o elementy wkraczające na obszary zagadnień o charakterze etycznym stanowi istotne uzupełnienie prowadzonych rozważań merytorycznych dotyczących poprawnego tworzenia oraz rozumienia przepisów, starano się wprowadzać stosowne odniesienia również do tych kwestii. Kształtowanie prawa w nowym obszarze regulacji pozwala bowiem na potraktowanie go jako swoistego laboratorium badań, umożliwiającego opisywanie określonych zjawisk w ujęciu dynamicznym, w miarę ich powstawania i rozwoju, skutkując nie tylko analizą tego, co jest, ale także tego, co się zmienia, a w efekcie - tego, co może zaistnieć42. Możliwości rozwoju regulacji cyberprzestrzeni są zaś równie wirtualne – a co za tym idzie nieograniczone, jak ona sama43.

§ 2. Geneza regulacji

Przechodząc do ujęcia historycznego należy zaznaczyć, że kształtowanie się regulacji karnych cyberprzestrzeni jest procesem nadal aktualnym, toczącym się cały czas na naszych oczach. Zarówno bowiem kwestia prawnego badania oraz definiowania cyberprzestrzeni, jak i kodyfikowania regulacji nakierowanych na zwalczanie cyberprzestępstw, stanowią zagadnienia występujące nie tylko w najświeższej historii, ale przede wszystkim obecne dziś, konstytuując przedmiot licznych debat zarówno międzynarodowych, jak i krajowych. O ile rozważania dotyczące kwestii aktualnych umieszczone zostały we właściwych rozdziałach

40 J. Bednarek, op. cit., s. 25.

41 E. Kozerska, P. Sadowski, A. Szymański, Ze studiów nad tradycją prawa, Difin, Warszawa 2012, s. 251.

42

Uzupełniająco na temat dyferencjacji, czy prawo się tworzy, czy odkrywa: R. Kevelson, The Law as a System

of Signs, Plenum Press, Nowy Jork 1988, s. 215 i nast.

43 N. Takemura, Crime-and-Punishment-Related Information and Its Control in Postmodern Society:

Fundamental Understanding on Control Mode of Information, w: Przegląd Policyjny Nr 1 (61) 2001 r., s. 18 i nast.

27

merytorycznych niniejszej pracy, o tyle przedstawione poniżej ujęcie historyczne pozwala na prześledzenie drogi prowadzącej do wytworzenia współczesnego pojęcia cyberprzestrzeni oraz cyberprzestępstwa.

Początki kształtowania się regulacji prawnych obejmujących swoim zakresem przedmiotowym zagadnienia wykorzystywania komputerów oraz sieci teleinformatycznych do podejmowania czynności mających znaczenie prawne (prawnie relewantnych), pozostają w ścisłym związku z procesem tzw. rewolucji informacyjnej44. Efektem tej rewolucji stało się przypisywanie informacjom określonych wartości majątkowych, nadając im tym samym charakter towaru. Przyjmując zaproponowany przez A. Adamskiego45 podział czasowy, owa rewolucja na dobre rozpętała się w latach siedemdziesiątych ubiegłego stulecia, obejmując w pierwszej kolejności najbardziej rozwinięte gospodarczo kraje świata. Wówczas to właśnie rozpoczęła się pierwsza fala reform mających na celu wprowadzenie nowych idei do porządku prawnego. Z przyczyn naturalnych, nowotworzone prawo dotyczyło w największej mierze przetwarzania danych wrażliwych przy użyciu komputerów, gdyż to właśnie ich niezwykłe możliwości obliczeniowe, stanowiły bezpośrednią przyczynę nadchodzącej rewolucji informacyjnej. Wraz z tymi możliwościami wiązały się jednak ogromne zagrożenia, głównie dla prywatności46, którym należało zapobiec poprzez wprowadzenie stosownych regulacji prawnych47. Pierwszym wyrazem kształtowania się nowej dziedziny prawa, nazywanej także ius informationis, stały się działania podjęte przez ustawodawstwo Szwecji, które w 1973 r. wprowadziło w życie pierwszą na świecie ustawę o ochronie danych osobowych48

Przełom lat siedemdziesiątych oraz osiemdziesiątych ubiegłego stulecia przyniósł nowy kierunek regulacji, kiedy coraz powszechniejsze stawało się popełnianie przestępstw związanych z procesami elektronicznego przetwarzania informacji. Chociaż pierwsze doniesienia o tego typu czynach pojawiły się w Stanach Zjednoczonych jeszcze w latach sześćdziesiątych XX w., a dotyczyły piractwa oraz szpiegostwa

oraz dostrzegło szereg zagrożeń nadciągających wraz z komputeryzacją.

49

44

A. Kania, op. cit., s. 2.

, to jednak dopiero lata osiemdziesiąte stały się świadkiem jednych z najgłośniejszych w historii włamań komputerowych, w efekcie których dokonywano kradzieży na sumy wynoszące dziesiątki

45

A. Adamski, Prawo karne komputerowe, CH Beck, Warszawa 2000, s. XVI.

46 Na problematykę tę uwagę zwraca m. in. J. Misztal-Konecka, G. Tylec, Ewolucja prawa polskiego pod wpływem technologii informatycznych, Wydawnictwo KUL, Lublin 2012, s. 55 oraz 63 i nast.

47

Należy zauważyć, iż bezpieczeństwo to w istocie jedno z najważniejszych praw człowieka i obywatela. Więcej na ten temat: J. Potrzeszcz, Bezpieczeństwo prawne z perspektywy filozofii prawa, Wydawnictwo KUL, Lublin 2013, s. 46 i nast. oraz s. 82 i nast.

48 A. Adamski, op. cit., s. XVI i nast.

49

28

milionów dolarów. Lata osiemdziesiąte dały początek także innemu, powszechnemu dziś zjawisku szerokiego rozprzestrzeniania się oprogramowania złośliwego, kiedy w listopadzie 1988 r. Robert Morris, ówczesny doktorant amerykańskiego Uniwersytetu Cornella (nota

bene syn szefa informatyków NSA50, a aktualnie profesor Massachusetts Institute of

Technology) wpuścił do Internetu samoreplikujący się program o nazwie Creeper51mający na celu policzenie podłączonych do sieci komputerów, wywołujący niezamierzony skutek uboczny w postaci drastycznego obniżenia wydajności systemu, na którym się zainstalował – aż do jego sparaliżowania52

. W reakcji na szybko rozwijające się zagrożenie, regulacje normatywne mające za zadanie ochronę praw odnoszących się do informacji przetwarzanych w postaci elektronicznej, w tym przede wszystkim regulacje karne różnych państw zaczęły być rozszerzane o nowe typy przestępstw. Zaczęto wówczas wyróżniać kategorię przestępstw komputerowych rozumianych jako te czyny zabronione, które popełniane są przy wykorzystaniu komputera stanowiącego narzędzie do wykonywania nielegalnych cyfrowych operacji na danych przetwarzanych w systemach teleinformatycznych. Ściganie przestępstw zaliczających się do tej kategorii czynów w oparciu o obowiązujące do tej pory przepisy stworzone z myślą o zwalczaniu typowych czynów zabronionych, okazywało się w praktyce wielokrotnie nieskuteczne lub wręcz niemożliwe53. Odpowiednie zmiany dotyczące regulacji nowoczesnych form przestępczości pojawiły się w pierwszej kolejności w 1978 r. w ustawodawstwie stanowym USA (rozpoczęła Floryda) oraz we Włoszech, zaś następnie, już w latach osiemdziesiątych i dziewięćdziesiątych, kolejno między innymi w Wielkiej Brytanii, Australii, ustawodawstwie federalnym USA, Kanadzie, Danii, RFN, Szwecji, Austrii, Japonii, Norwegii, Francji, NRD i Grecji54

Pierwsza na świecie próba stworzenia jednolitej, spójnej regulacji mającej na celu szczegółowe ujęcie zagadnień zwalczania przestępczości komputerowej podjęta została w amerykańskim Senacie w 1976 r., po tym jak w Komitecie Spraw Rządowych odbyła się